Автор работы: Пользователь скрыл имя, 20 Ноября 2011 в 17:29, реферат
В данной работе будут представлены основные виды вирусов, схемы их функционирования, причины их появления и пути проникновения в компьютер, а также меры по защите и профилактике. Цель работы – рассмотреть все виды вирусов, методы обнаружения и борьбы с ними, а также сравнить антивирусные программы.
ВВЕДЕНИЕ
Массовое применение персональных компьютеров, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Несмотря на разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Желание разобраться и систематизировать данные о вирусах, а главное, о методах борьбы с ними и стало причиной выбора данной темы реферата.
В данной работе будут представлены основные виды вирусов, схемы их функционирования, причины их появления и пути проникновения в компьютер, а также меры по защите и профилактике. Цель работы – рассмотреть все виды вирусов, методы обнаружения и борьбы с ними, а также сравнить антивирусные программы.
Метод
работы - анализ печатных и электронных
изданий по данной теме.
В наши дни применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса. Что такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Но для конкретизации приведем определение, данное в толковом словаре по информатике.
Компьютерные
вирусы - это класс программ способных
к саморазмножению и
Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но, и могут вообще с ним не совпадать! Вирус не может существовать в "полной изоляции": сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
Классификация компьютерных вирусов.
Вирусы можно разделить на классы по следующим основным признакам:
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
Файловые вирусы заражают выполняемые файлы (это наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы заражают загрузочные сектора дисков (boot-сектор), либо главную загрузочную запись (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макровирусы - разновидность файловых вирусов встраивающиеся в документы и электронные таблицы популярных редакторов.
Сетевые
вирусы используют для своего распространения
протоколы или команды
Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему. Другой пример такого сочетания - сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
Заражаемая ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:
РЕЗИДЕНТНЫЙ
вирус при инфицировании
В многозадачных операционных системах время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
Использование СТЕЛС - алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс -алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ — запрет вызовов меню просмотра макросов.
САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик - вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик - вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.
Третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.
Отдельно стоит четвертая группа авторов вирусов — «исследователи», которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.
В таблице 1.1 приведен хронологический список некоторых известных компьютерных вирусов и червей, а также событий, оказавших серьёзное влияние на их развитие.
Таблица 1.1
Январь 2007 | Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm, которая в сентябре достигла размера от 1 до 10 миллионов компьютеров. |
2006 | 15
марта 2006
года в СМИ появляются сообщения
о создании первого вируса для RFID-меток
(см. RFID-вирус).
20 января 2006: был обнаружен червь Nyxem. Он распространяется с помощью массовой рассылки e-mail. Его нагрузка, которая активируется 3-его числа каждого месяца, начиная с 3 февраля, делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office. |
2005 | Август: червь Zotob (en:Zotob), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб. |
2004 | Декабрь: запущен червь Santy (en:Santy)
— первый червь, использующий для распостранения веб-сайты, и к тому же использующий Гугл
для нахождения своих жертв.
Май: появляется червь Sasser (en:Sasser worm), эксплуатировавший ОС Windows и вызвавщий многочисленные проблемы в сети, иногда даже парализуя работу организаций. Март: обнаружен червь Witty (en:Witty) — первый сразу в нескольких категориях. Этот червь атаковал несколько версий IIS; он появился в рекордное время после объявления уязвимости; он стал первым интернет-червем, несущим по-настоящему вредоносный код; и, наконец, он стал первым червем, который изначально был разослан по заранее составленному списку уязвимых компьютеров. Январь: запущен червь MyDoom (en:Mydoom), который на тот момент становится самым быстрым червем, распостраняющимся по электронной почте. |
2003 | Октябрь: запущен червь Sober (en:Sober worm), который поддерживает
своё присутствие в сети до 2005 в различных
вариантах.
Август: запущен червь Sobig (en:Sobig), который быстро распостраняется через электронную почту и ресурсы, открытые для коллективного доступа в локальных сетях. Одновременная эпидемия червей Blaster и Sobig наносит ощутимый вред пользователям сети по всему миру. Август: запущен червь Welchia (en:Welchia) — один из самых известных «белых червей». Он следует по пятам червя Blaster, пытаясь удалить его с зараженных компьютеров и установить на них заплатку ОС. Делается это, однако, по-прежнему без согласия пользователей, и многие системные администраторы жалуются, что червь Welchia замусоривает сети, создавая ещё больше проблем — таким образом, сам по себе являясь вредоносной программой. Август: червь Blaster (en:Blaster worm), также известный как Lovesan, распостраняется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows. Январь: червь SQL Slammer (en:SQL slammer worm), также известный как червь Sapphire, использует уязвимости в Microsoft SQL Server и создает большие помехи в Интернете. |
2001 | Октябрь: впервые
обнаружен червь
Klez.
Сентябрь: многовекторный червь Nimda (en:Nimda) распостраняется используя сразу несколько весьма различных способов, включая бэкдоры, оставленные червями Code Red II и Sadmind. Август: начинается глобальная эпидемия полностью переписанного варианта червя Code Red под названием Code Red II (en:Code Red II), поначалу в основном в Китае. Code Red II и его предшественник вскоре становятся классическими примерами Интернет-червей, после подробного анализа в популярной статье How to 0wn the Internet in Your Spare Time и публикации дизассемблированного кода вирусов с комментариями на сайте eEye. Июль: выпущен червь Code Red (en:Code Red (computer worm)), также атакующий Microsoft Internet Information Services. Июль: выпущен червь Sircam (en:Sircam), распостраняющийся по электронной почте и ресурсам, открытым для коллективного доступа в локальной сети. Май: червь Sadmind (en:Sadmind worm) распостраняется используя уязвимости в ОС Solaris и программе Microsoft Internet Information Services под ОС Windows. Январь: червь Ramen, во многом похожий на червь Морриса, инфицирует компьютеры с ОС Red Hat Linux версий 6.2 и 7, используя уязвимости в программах wu-ftpd, rpc-statd и lpd. |
2000 | Май: появился червь «I love you» (en:ILOVEYOU), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов. |
1999 | 26 марта: выпущен червь Мелисса (en:Melissa (computer worm)) для Microsoft Word и Microsoft Outlook, который генерировал заметное количество Интернет-трафика. |
1998 | Июнь: началась
эпидемия вируса Win95.CIH
(en:CIH), также известного
как Чернобыль, ставшая самой разрушительной
за все предшествующие годы. Вирус уничтожал
информацию на дисках и перезаписывал
Flash BIOS, что в некоторых случаях,
заставляло пользователей заменять микросхему
памяти или даже материнскую плату.
Август: Появляется первый вирус для Java Strange Brew. Исходные тексты опубликованы в электронном журнале Codebreakers #4. |
1996 | Сентябрь: В
ньюс-группу alt.comp.virus (и ещё некоторые)
неизвестный посылает файл, зараженный
вирусом Bliss для Linux, в феврале следующего
года вышла обновлённая версия.
Октябрь: В электронном журнале VLAD #7, посвящённом написанию компьютерных вирусов, опубликован исходный текст вируса Staog для Linux, автор Quantum. |
1995 | Обнаружен первый
макровирус.
Июль: Марк Людвиг написал первый вирус для OS/2 «Blue Lightening» (OS2.AEP). Издательство American Eagle Publications издает его книгу Mark Ludwig «The Giant Black Book of Computer Viruses», ISBN 0-929408-10-1). В книге напечатаны исходные тексты вируса «Blue Lightening», а также вирусов X21, X23 для FreeBSD. |
1992 | Вирус Michelangelo (en:Michelangelo (computer virus)) порождает волну публикаций в западных СМИ, предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными. |
1991 | Первый полиморфный вирус Tequila. |
1989 | Октябрь: обнаружен Ghostball
(en:Ghostball) — первый многосторонний вирус.
Октябрь: в сети DECnet распространился червь «WANK Worm». В журнале Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101»), вкоторой приведены примеры вирусов для ОС Unix, написанные на языке SH. |
1988 | 2-е ноября: Роберт Моррис-младший создает Червь Морриса, который инфицировал подключенные к Интернету компьютеры VAX, DEC и Sun под управлением ОС BSD. Червь Морриса стал первым сетевым червем, успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера. |
1987 | Май: Том Дафф
(Tom Duff) проводит в лаборатории AT&T
серию экспериментов с вирусами
написанными на языке SH и ассемблера
для VAX 11/750 под управлением UNIX.
Апрель: Бернд Фикс (Bernd Fix) написал вирус для IBM 3090 MVS/370. Появляется (c)Brain (en:(c)Brain) — первый вирус созданный для IBM PC-совместимых ПК. Октябрь: Иерусалимский вирус (en:Jerusalem virus) обнаружен в Иерусалиме. Этот вредоносный вирус был запрограммирован на удаление запускаемых файлов каждую пятницу, 13-го числа. Ноябрь: выходит вирус SCA (en:SCA virus) для загрузочного сектора ПК Amiga, вызывая целую волну новых вирусов. Вскоре, авторы вируса выпускают следующий, гораздо более вредоносный вирус Byte Bandit (en:Byte Bandit). Декабрь: эпидемия сетевого червя «Christmas Tree». Червь написан на языке REXX, работал в среде VM/CMS и распространился в сетях BitNet, EARN, IBM Vnet. |
1986 | На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour». |
1985 | В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена файлов пиратских и троянских программ. |
1984 | В журнале Scientific American Александр Дьюдни (Alexander
Dewdney) в колонке Занимательный Компьютер
(Computer Recreations) публикует описание игры Бой в памяти ((Core War), в которой, как
и в игре Darwin
программы сражаются в памяти.
Опубликован фантастический роман Уильяма Гибсона «Нейромант» (William Gibson «Neuromancer», ISBN 0-00-648041-1), в котором компьютерные вирусы используются, как оружие. |
1983 | Ноябрь: Студентом Фредом Коэном (англ. Fred
Cohen) был
написан демонстрационный вирус для VAX
11/750 под управлением Unix. Идея была предложена
Фредом Коэном, а название Леном Эдлманом
(Len Addleman) в ходе семинара по компьютерной
безопасности.
Эксперименты проводились также с системами Tops-20, VMS и VM/370. |
1982 | Июнь: Вирусные
программы упоминаются в 158 выпуске
комикса "The Uncanny X-Men".
Март: Отчет об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp 'The «Worm» Programs — Early Experience with a Distributed Computation', Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180, ISSN 0001-0782, см. Xerox worm). |
1981 | Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» — обнаружены на компьютерах пользователей вне лаборатории. |
1980 | Февраль: Юрген
Краус (Jürgen Kraus) студент Дортмундского
университета защищает дипломную работу
по самовоспроизводящимся Ученые из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm). |
1977 | Томас Райан (Thomas J. Ryan) публикует роман "Юность Пи-1" (The Adolescence of P-1), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360. |
1975 | Джон Уолкер
(John Walker) дополняет написанную им ранее
игру Animal для Univac 1100/42 под управлением
Exec-8 подпрограммой Pervade.
Связка Animal/Pervade ведет себя, как файловый червь. Опубликован фантастический роман Джона Браннера «На шоковой волне» (John Brunner «The Shockwave rider», ISBN 0-345-32431-5), в котором для программ перемещающихся по сети используется термин червь. |
1974 | Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General — возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере. |
1973 | (точная дата
неизвестна) Боб Томас (Bob Thomas) из
компании Болт Беранек и Ньюман
(Bolt Beranek and Newman) пишет демонстрационную
самоперемещающуяся программу C В фантастическом фильме Westworld термин компьютерный вирус был использован для обозначения вредоносной программы, внедрившейся в компьютерную систему. |
1972 | Опубликован фантастический роман Дэвида Герролда (David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One»), в котором описаны червеподобные программы. |
1970 | Май: В журнале Venture
опубликован фантастический рассказ Грегори Бенфорда (Gregory Benford), в котором
имеется одно из первых описаний вирусных
и антивирусных программ с названиями
VIRUS и VACCINE.
Крис
Таварес (Chris Tavares) разрабатывает «программу- |
1966 | Уже после смерти Джона фон Нейманна (John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теория самовоспроизводящих автоматов. — М.: Мир, 1971. — с.382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL). |
1961 | В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы. |
1949 | Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948—1952 годов лягут в основу теории самовоспроизводящихся автоматов |
1.4 Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов
Основными
путями проникновения вирусов в
компьютер являются съемные диски
(гибкие и лазерные), а также компьютерные
сети. Заражение жесткого диска вирусами
может произойти при загрузке программы
с дискеты, содержащей вирус. Такое заражение
может быть и случайным, например, если
дискету не вынули из дисковода А и перезагрузили
компьютер, при этом дискета может быть
и не системной. Заразить дискету гораздо
проще. На нее вирус может попасть, даже
если дискету просто вставили в дисковод
зараженного компьютера и, например, прочитали
ее оглавление. Вирус, как правило, внедряется
в рабочую программу таким образом, чтобы
при ее запуске управление сначала передалось
ему и только после выполнения всех его
команд снова вернулось к рабочей программе.
Получив доступ к управлению, вирус прежде
всего переписывает сам себя в другую
рабочую программу и заражает ее. После
запуска программы, содержащей вирус,
становится возможным заражение других
файлов. Наиболее часто вирусом заражаются
загрузочный сектор диска и исполняемые
файлы, имеющие расширения EXE, COM, SYS, BAT.
Крайне редко заражаются текстовые файлы.
После заражения программы вирус может
выполнить какую-нибудь диверсию, не слишком
серьезную, чтобы не привлечь внимания.
И наконец, не забывает возвратить управление
той программе, из которой был запущен.
Каждое выполнение зараженной программы
переносит вирус в следующую. Таким образом,
заразится все программное обеспечение.
Признаки появления вирусов.
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
Информация о работе Технология защиты от вирусов.Сравнение антивирусных программ